Los datos desectructurados y sus problemas en ciberseguridad

7 mayo, 2018
27 Compartido 2,449 Visualizaciones

Los datos no estructurados complican el cumplimiento del GDPR precisamente porque no se pueden ordenar ni procesar fácilmente.

La fecha límite para adaptarse a la nueva normativa GDPR está acercándose. El próximo 25 de mayo será el día en el que obligatoriamente todas las empresas deberán de adaptarse a la nueva normativa. Desde Panda Security nos recuerdan que incumplir el nuevo reglamento europeo conllevará multas de hasta 20 millones de euros, cantidades cuantiosas de dinero para pagar indemnizaciones a los usuarios que vean vulnerados sus datos personales, pérdida de clientes y otra serie de consecuencias negativas para las empresas.

Y es que, ahora será cuando más que nunca las empresas deberán de preocuparse no sólo por entender qué datos maneja sino por la protección de los mismos. Según  Ahora más que nunca, las empresas deben preocuparse de los datos que manejan y encargarse de protegerlos siguiendo las indicaciones del GDPR. Panda Security asegura que en este sentido, el primer paso que hay que dar es el de localizar toda la información personal identificable de la Unión Europea e identificar por qué motivo se almacena o procesa, dónde se guarda, quién puede acceder a ella o con quién se comparte.

Datos desestructurados: un riesgo para la empresa

Según la compañía de ciberseguridad, los datos no estructurados complican el cumplimiento del GDPR precisamente porque no se pueden ordenar ni procesar fácilmente. Y es que estos son un conjunto de datos en bruto y los cuales se encuentran desorganizados y no por tanto no pueden ser almacenados en estructuras de datos relacionarles predefinidas.

Panda Security menciona algunos ejemplos de este tipo de datos desectructurados como son los mensajes de email, los archivos PDF o las hojas de cálculo. Dado su carácter, suponen un gran reto a la hora de cumplir con los requisitos del GDPR y su número no para de crecer. Según IDC, los datos desestructurados dispersos en servidores y dispositivos de empleados y colaboradores (partners, consultores, etc.) representan aproximadamente el 80% de la información de la empresa. Al igual que el crecimiento de este tipo de datos, el riesgo para las organizaciones se duplica año a año.

A esto habría que sumarle el hecho de que en los últimos tiempos han aumentado muchísimo los casos de exfiltración de datos. Por lo tanto, según Panda Security, contar con una solución de seguridad que permita afrontar estos dos grandes retos se convierte en algo ineludible.

Supervisa los datos sensibles

En este sentido, la solución Panda Adaptive Defense ayuda a cumplir con algunos de los principales artículos del GDPR gracias al módulo de seguridad Panda Data Control, que descubre, audita y monitoriza los datos de carácter personal desestructurados en los endpoint de la empresa; desde el dato en reposo hasta las operaciones con ellos y su tránsito.

Por ejemplo y como explican desde Panda Security, en lo relativo a la seguridad del tratamiento de los datos (artículo 32), Panda Data Control ofrece herramientas para validar en tiempo real y retrospectivamente si a la PII acceden solamente las personas adecuadas y también si las políticas establecidas por la compañía son correctas.

Además de la gran cantidad de información y gráficos detallados que ofrece para adecuarse al artículo anterior, este módulo proporciona una serie de informes focalizados en la exfiltración de PII (archivos con mayor riesgo de exfiltración, operaciones con archivos en riesgo, usuarios o máquinas involucradas en un caso de exfiltración…). Por ejemplo, muestra el top 10 de máquinas en las que se han detectado procesos maliciosos accediendo a información personal. De esta manera, la empresa podrá adelantarse a posibles incidentes de seguridad y cumplir con la obligación de notificar una violación de la seguridad de los datos personales a la autoridad de control, tal y como indica el artículo 33 del GDPR.

Con los informes mencionados previamente, Panda Data Control también permite a las organizaciones realizar una evaluación de impacto relativa a la protección de datos, de la manera que exige el reglamento cuando sea probable que un tipo de tratamiento entrañe un alto riesgo para los derechos y libertades de las personas físicas. Nuestra solución otorga a la empresa la capacidad de conocer la cantidad, tipología, volumen y uso de la información personal, posibilitando dicha evaluación de impacto y riesgo en el tratamiento de la PII. Por ejemplo, uno de los widgets ayuda a monitorizar qué usuarios realizan con mayor frecuencia operaciones sobre ficheros con datos de carácter personal.

Una de las novedades del GDPR es la introducción de la figura del DPO (Data Protection Officer). Este delegado de protección de datos tiene, entre otras, funciones de supervisión del cumplimiento de lo dispuesto en el reglamento y de asesoramiento sobre la evaluación de impacto relativa a la protección de datos. Precisamente, Panda Data Control se convierte en un gran aliado en el correcto desempeño de las funciones de DPO gracias a los informes y paneles que hemos mencionado previamente.

En el caso de que tu empresa recopile y almacene datos de carácter personal de ciudadanos de la UE, el GDPR te atañe. Por tanto, si aún no puedes asegurar que tu empresa cumple con el nuevo reglamento, es el momento de adoptar soluciones de seguridad que te ayuden a tener una mayor visibilidad y control de todos los datos personales, incluidos los desestructurados, y a fortalecer su seguridad. Con este objetivo en mente, hemos creado Panda Data Control para simplificar el cumplimiento del GDPR y lo hemos integrado en nuestra solución de ciberseguridad avanzada para empresas, Panda Adaptive Defense.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

“Krack Attack: vulnerabilidades críticas del WPA2”
Actualidad
453 compartido2,740 visualizaciones
Actualidad
453 compartido2,740 visualizaciones

“Krack Attack: vulnerabilidades críticas del WPA2”

Samuel Rodríguez - 7 mayo, 2018

Los Krack Attacks hacen referencia a una serie de vulnerabilidades descubiertas por el investigador Mathy Vanhoef sobre el protocolo WPA2,…

Cuidado con los emails con supuestos vídeos extorsionadores
Ciberespionaje
17 compartido2,567 visualizaciones
Ciberespionaje
17 compartido2,567 visualizaciones

Cuidado con los emails con supuestos vídeos extorsionadores

Mónica Gallego - 8 octubre, 2018

La Oficina de Seguridad del Internauta (OSI) alerta sobre la existencia un envío masivo de correos cuyo objetivo es engañar y extorsionar…

“Estamos en un punto de inflexión clarísimo en el cual están llegando muchos clientes nuevos interesados en la micro segmentación”
Actualidad
29 compartido2,967 visualizaciones
Actualidad
29 compartido2,967 visualizaciones

“Estamos en un punto de inflexión clarísimo en el cual están llegando muchos clientes nuevos interesados en la micro segmentación”

Vicente Ramírez - 25 octubre, 2019

"En lugar de hacer X redes grandes en las que meter los activos, se va  reduciendo el tamaño de las…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.